Cybersecurity: Risiken erkennen und proaktiv steuern

Cybersecurity: Risiken erkennen und proaktiv steuern

Beitrag teilen

Die neue ‚Cymulate Exposure Analytics‘-Lösung ermöglicht Anwendern ein ‚Continuous Threat Exposure Management‘, mit dem Risiken und Resilienzen fortan nicht mehr nur reaktiv, sondern auch proaktiv gesteuert werden können.

Cymulate hat die Einführung von Cymulate Exposure Analytics bekannt gegeben, einer bahnbrechenden neuen Lösung für Unternehmen, die ein fundiertes CTEM (Continuous Threat Exposure Management)-Programm implementieren möchten. CTEM ist ein von Gartner, Inc. geprägter Begriff und beschreibt ein Programm, das dazu dient, den Schweregrad von Anfälligkeiten zu diagnostizieren, einen Aktionsplan zu ihrer Beseitigung zu erstellen und dafür zu sorgen, dass die Geschäfts- und technischen Teams eine gemeinsame Sprache sprechen.

Dabei sind jedoch Herausforderungen zu überwinden: Verschiedenartige Datenquellen, punktuelle Datenerfassung und fehlender Geschäftskontext machen es den Cybersecurity-Teams schwer, Gefährdungsdaten zu erfassen und zu kontextualisieren und die Sicherheitsprobleme in geschäftliche Auswirkungen zu übersetzen. Die neue Lösung Cymulate Exposure Analytics überbrückt diese Lücke: Sie erfasst Daten aus Cymulate-Produkten sowie Drittanbieter-Daten zu Schwachstellen, riskobehafteten Assets, Angriffswegen, Threat Intelligence und anderen Sicherheitskontrollen, um eine Abwehr zu ermöglichen, die den realen Risiken und dem Geschäftskontext gerecht wird.

Reproduzierbares Framework auf fünf Säulen

Während andere Programme oft auf reaktive Erkennungs- und Abhilfemaßnahmen fokussieren, geht es bei Gartners CTEM-Programm darum, Risiken und Resilienz proaktiv zu steuern. CTEM gibt Unternehmen ein reproduzierbares Framework für ihre offensiven Cybersecurity-Initiativen an die Hand, das auf fünf Säulen basiert: sondieren, erkennen, priorisieren, validieren und mobilisieren. Die Lösung Cymulate Exposure Analytics hat messbare Wirkung auf alle fünf Säulen des CTEM-Programms und hilft Unternehmen, Risiken zu reduzieren, indem es ihren Sicherheitsstatus erkennt, verfolgt und verbessert.

So unterstützt Cymulate Exposure Analytics ein CTEM-Programm:

Sondieren: Ermittlung der Risikosituation von Geschäftssystemen und Sicherheitstools nach Unternehmensbereichen sowie der Anfälligkeit für unmittelbare und neue Bedrohungen. Auf dieser Basis lassen sich die wirkungsvollsten Programme zur Verringerung oder Steuerung der Risikowerte und -toleranzen definieren.

Erkennen: Korrelierte Analyse der Cymulate- und Multi-Vendor-Daten, bei der die Angriffsflächen vor Ort und in der Cloud, risikobehaftete Assets, Angriffspfade, Schwachstellen und geschäftliche Auswirkungen bewertet werden.

Priorisieren: Priorisierung der Schwachstellen und Empfehlungen zu ihrer Behebung anhand der aggregierten Daten aus den verschiedenen Anbietersystemen. Die Daten werden normalisiert, in Kontext gesetzt und auf die Wahrscheinlichkeit einer Sicherheitsverletzung hin überprüft.

Validieren: Analyse des Gefährdungsgrades, der Sicherheitsintegrität und der Wirksamkeit der Abhilfemaßnahmen anhand der Daten aus der Sicherheitsvalidierung. Die Daten zu den unmittelbaren Bedrohungen und zur Wirksamkeit der Sicherheitskontrollen helfen, verschiedene Fragen zu beantworten, wie etwa: „Sind wir für diese neue Bedrohung anfällig?“ oder „Haben wir die notwendigen Mittel, um uns im Falle eines Angriffs zu schützen?“

Mobilisieren: Nutzung der kontextbezogenen Cymulate-Daten, um zu verstehen, zu welchen Ergebnissen die verschiedenen Reaktionsmöglichkeiten führen können, und um die Leistung im Vergleich zu Baselines, Benchmarks und Risikoprofilen zu ermitteln und zu verfolgen.

Bessere Abwehr durch Betrachtung aus der Angreiferperspektive

„Cymulate betrachtet die Cyberabwehr seit jeher aus der Angreiferperspektive. Dank unserer Erfahrung in der Simulation von Sicherheitsverletzungen und Angriffen wissen wir genau, wie Angreifer kreativ Sicherheitslücken ausnutzen – ebenso wie andere Anfälligkeiten, die durch menschliches Versagen, Fehlkonfigurationen oder unzureichende Kontrollen entstehen“, so Avihai Ben-Yossef, Chief Technology Officer und Mitgründer von Cymulate. „Mit Cymulate Exposure Analytics stellen wir den Kunden jetzt ein zentralisiertes Tool zur Verfügung, das die Daten aus der Cymulate-Plattform sowie Bedrohungsdaten von Drittanbietern nutzt und in Kontext setzt. Dies ermöglicht es, Sicherheitsrisiken einzuschätzen, Prioritäten für Abhilfemaßnahmen festzulegen, die Wirksamkeit von Cybersecurity-Initiativen zu verfolgen und Risiken effektiv zu kommunizieren.“

Leistungsmerkmale von Cymulate Exposure Analytics

Kontextbezogenes Schwachstellenmanagement

Cymulate Exposure Analytics integriert sich mit gängigen Schwachstellenscannern und Lösungen zur Validierung der Cybersicherheit, um Unternehmen kontinuierlich Sichtbarkeit, Kontext sowie eine Risikobewertung für jede Schwachstelle zu bieten. Anstatt die Schwachstellen einfach auf der Basis von CVSS-Scores zu priorisieren, bietet Cymulate Exposure Analytics ein Security-Daten-Fabric zur kontextbezogenen Priorisierung.

Risikobasiertes Asset-Profil

Cymulate Exposure Analytics erstellt eine konsolidierte Übersicht über alle Assets, versehen mit Kontext zum jeweiligen Risiko. Die Lösung erfasst Daten aus dem Schwachstellen- und Angriffsflächenmanagement, den Konfigurationsdatenbanken, dem Active Directory, dem Cloud Security Posture Management und anderen Systemen und quantifiziert dann das Risiko, um jedes Asset zu bewerten.

Planung der Abhilfemaßnahmen

Anhand der Risikoquantifizierung und des aggregierten Asset-Inventars wird eine nach Prioritäten geordnete Liste derjenigen Abhilfemaßnahmen erstellt, die die Risiken am stärksten reduzieren und die Cyber-Resilienz am wirkungsvollsten stärken können. Sofern verfügbar, führt der Maßnahmenplan Handlungsoptionen auf, die die Dringlichkeit, den Schweregrad der Schwachstellen sowie kompensierende Kontrollen berücksichtigen.

Messung der Cyber-Resilienz und Erstellung einer Baseline

Die Lösung quantifiziert das Risiko als Schlüsselmetrik für die Cyber-Resilienz. So gewinnen Unternehmen Überblick über die Belastbarkeit ihrer Sicherheitsmaßnahmen und ihr Geschäftsrisiko im Kontext ihrer Geschäftseinheiten, unternehmenskritischen Systeme und Betriebsabläufe.

Erweiterung der Cymulate-Plattform

Cymulate Exposure Analytics ergänzt die bestehende Plattform von Cymulate, die Lösungen für Attack Surface Management (ASM), Breach and Attack Simulation (BAS) und Continuous Automated Red Teaming (CART) umfasst. Tools für Exposure Management und die Validierung von Sicherheitskontrollen werden heute zunehmend konsolidiert, damit die Unternehmen leichter verstehen können, welchen Risiken sie durch neu auftretende Bedrohungen und eine schnell veränderliche Angriffsoberfläche ausgesetzt sind und wie gut sie dagegen gewappnet sind.

Mehr bei Cymulate.com

 


Über Cymulate

Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cybersecurity-Position vor Ort und in der Cloud mit einer End-to-End-Visualisierung über das MITRE ATT&CK®-Framework kontinuierlich zu überprüfen, zu validieren und zu optimieren. Die Plattform bietet automatisierte, experten- und bedrohungsdatengestützte Risikobewertungen, die einfach zu implementieren sind und von Unternehmen aller Cybersecurity-Reifegrade problemlos genutzt werden können.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen